1. Ruckus Workshop
單模光纖>>傳輸距離遠>>光纖核心較細>>雷射光源>>較貴
多模光纖>>傳輸距離近>>光纖核心較粗>>LED光源>>較便宜
Ruckus 企業Access point
市佔率第四到第五
AR/VR video stremming 10~50Mbps
Can support 30人教室*2 by 1 ruckus wireless access point
IEEE 802.11ax will standardize in 2019, Will support 10GbE by theory
3. 7200
這篇在講SaaS提昇效能的演算法,最後顯示能提昇10%的效率,沒有實作只有純模擬。
SaaS服務希望可以隨時都能服務,故希望能在同時大量使用某一服務時還能提供好的服務。
藉由增加平行度,獲得更好的佈署方案
SCG/SRG/SDG<<演算法好壞比較
同一段時間在cloud中的workload是差不多的。看同時出現在兩個waiting queue中的的服務
20 service on 5 VM,模擬非實機
4. OpenStack GPU
東海資工+計中
優化電腦教室能源消耗+減少特定軟體使用率低的問題
使用openstack時會用到虛擬桌面,但是速度很慢,希望來加速這個問題
win10透過預設VNC看到虛擬桌面會很慢,這邊用SPICE協議來加速
這個系統還用python寫了一些API來簡化使用者不太會使用複雜Horizon的問題,簡化關機/網路/儲存等設定跟流程。
1 controller + 1 network + 1 storage + 3 compute 規格很強大,Hen有錢
5.
SCADA通訊協定/攻擊方式/防禦方式介紹等等。
這是一篇survey paper。
SCADA(Supervisory Control And Data Acquisition)系統是一個具有監控與數據資料蒐集 之系統,
是工業控制系統(Industrial Control Systems, 簡稱 ICS)中以資訊網路科技為主的系統架構
6. Cisco Packet Tracer + Real world IOT data 機場溫度 / 各縣市PM2.5濃度
Packet Tracer 7.0版有IOT模擬環境,這邊把虛擬環境串政府的開放資料如機場溫度 / 各縣市PM2.5濃度顯示在模擬器內達到虛實整合,增強學習效果。
新功能可以 直接在模擬環境中架設及測試物聯網裝置,並且 可利用 JavaScript、Python 撰寫控制程式,或利用 類似 Scratch 的視覺化組件設計控制程式
7.
臺大區網雲端虛擬主機間的網路行為偵測
去年台大計中論文的延伸,之前有提供台北市國中小虛擬主機服務(區網雲端計畫),總共250台VM,但由於虛擬主機中毒對外攻擊,機櫃外的防火牆流量過載開始掉封包,接下來想去找是哪一台VM中毒,但發現透過VMware vsphere跟外面實體防火牆,很難找出是哪一台虛擬機器在對外發封包攻擊別人,因為VM是別人在使用的,我們看不到VM裡面的Log,且VMware vSphere只能看到整體流量,看不到個別VM的流量。
可以買虛擬防火牆,但好貴,我們可不可以自幹?可不可以來監控個別VM的網路流量來辨別是誰在攻擊別人?
用port mirroring的方式將各個VM的封包都導到另一個虛擬機中,此虛擬機中有wireshark+ntop來收封包跟L7分析,再將分析結果導到ELK資料庫做視覺化跟統計。這邊可以透過ntop或是wireshark的LUA來寫判斷式,如果某一個特徵超過了某一個值,就可以發生告警訊息,例如是SYN Flood,ARP Flood等等。
外打內有log,內打外log不多,因預設都是通行,駭客是透過打有public IP的VM再跳打內網IP的VM,藉由這些內網IP的VM來打外面。
netflow 非即時,預設30分鐘才分析,L4的分析比較弱。
wireshark 見樹不見林,流量太大測錄馬上爆。
wireshark+ntop套件(在github上)+ELK,ntop套件可以裝看看來玩,scrip可以自己寫來改要看的東西
從網路層面看有沒有人在try密碼,短時間內tcp.stream一直換,tcp連線建立完後,密碼錯,被斷線,又再次連線,不用看到VM裡面的Log
wireshark 新版可匯出JSON在丟到ELK,不用再換成csv,再丟到ELK.
8. OpenFlow NAT
海洋大學的老師,圈子很小不可以亂說話....
NAT是用來解決IPv4越來越少不夠用的問題
用平行化的NAT array透過SDN的技術,以相對便宜的解決方案來增加NAT的效能,減少overhead的代價(NAT出去或進來後改了IP就要改/重算check sum,另一個代價是要記得port)。
內網的電腦進到openflow switch,上送到openflow controller,controller發現他是要對外的封包,controller 下一條新的flow,當Source IP跟Source Port相同時,將source mac改掉,送往想送到的NAT array上面(分流之後)。封包回來的時候只要在經過NAT,因為mac被改過了,不需要經過openflow switch,所以可以減少這一段的overhead。
9. NARLab 8/15停電
perfSONAR >> owping >> one way ping (damon) >> 每一台server都要裝才有辦法測,不管是發送端或是接收端。
正常時候會用router 間互ping來當網路有沒有延遲的測試基準 >> 但router的IOS預設是當router很忙的時候ICMP ping 的優先權比較低 >> 故測試較為不準 >> 有可能只是網路很壅塞而不是真的不通
perSONAR可以只測單向
長期網路效能量測
10. 基於SDN與NFV 的資源調度器之設計與實作
network function network stream
成大/中央/TWAREN
怎麼佈置VNF讓NFVI的使用率達到最高
一個設備兩個interface 一個連openflow switch 一個連一般網路
提出一個新的演算法來調度VNF要佈署再哪一個地理位置的NFVI比較好。
11.
A comprehensive review of OpneStack compatible SDN solutions
國網中心寫的,對OpenSatck的網路層做一個比較。
Nutron可以選用OVS或是Linux Bridge
MQ收到分派的任務後,Agent 要負責完成任務
MidoNet >> 取代ML2 >> compute 或會用到網路的地方都要裝middle man
OpenContrail
OpenDayLight
OVN >> container ?
這四個都要置換Neutron 的core agent 跟 service agent
精華要去看論文中的架構圖,很清楚。
12.
Snort(輕量級入侵偵測系統)實作偵測系統
考慮未來擴充性用SDN來實作
通往被保護伺服器的封包都會被複製一副到snort主機(vm),一旦snort偵測到攻擊會通知SDN控制器(Ryu)。
snort透過socket通知controller (Ryu),讓Ryu可以進行對應的動作,例如導流或在未來可以進行封包清洗(future work)等等
Bonet 模擬100台壓力測試Server。
沒有跟其他系統性能比較,測試是用DDoS
13. TWAREN NOC 異常使用即時偵測
想做到骨幹網路的異常『即時』通報處理,監測每筆Flow看有沒有什麼異常
ELK >> Elastic Search,Map-Reduce現成可用,縮短開發時程
Logstash處理Netflow速度太慢 >> 用C自幹前處理器
每筆處理
找Top N
每秒30000~35000 flow
同時進index同時可以查詢>>用了一堆記憶體來複製備份 減樹等等
目前大概三秒可以做完
14. SDN+區塊鏈
國網中心寫的一篇論文,內容是利用區塊鏈技術的不可竄改及記錄每一筆資料的特性,來確保SDN的安全性。
內容是確保每個被寫入SDN switch的Flow的可靠性,以及定期檢查內容的正確性。因為有可能controller被入侵或是SDN switch被入侵。
操作者不在controller操作,透過把私鑰給區塊練的smart contract功能,寫到區塊鏈的hyperledger時候觸發event,event handler收到觸發,把flow往switch發送。
被提出的缺點:
stack做,會被透過interrupt攻擊,另smart contract跟event handler之間會被攻擊。